**Grupo de Amenaza Iraní Utiliza Cuentas de Correo Comprometidas y NordVPN para Campañas de Phishing con Macros**
— ### 1. Introducción En las últimas semanas, se ha detectado una campaña de phishing altamente dirigida atribuida a un
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
— ### 1. Introducción En las últimas semanas, se ha detectado una campaña de phishing altamente dirigida atribuida a un
Leer másIntroducción En los últimos meses, se ha observado un cambio significativo en la postura del gobierno ruso respecto a la
Leer más— ### 1. Introducción El panorama de la ciberseguridad ha vivido un nuevo episodio significativo tras la sentencia contra NSO
Leer más— ### Introducción La presencia de credenciales hardcodeadas, tokens de acceso y claves API en repositorios de código y otros
Leer másIntroducción La seguridad de los modelos de lenguaje de gran tamaño (LLM, por sus siglas en inglés), como los empleados
Leer másIntroducción En los últimos meses, se ha detectado un incremento notable en la actividad de grupos APT (Advanced Persistent Threat)
Leer másIntroducción En el volátil contexto político de Oriente Medio, la ciberseguridad suele asociarse con campañas de hacktivismo, espionaje y sabotaje
Leer másIntroducción En los últimos días, la comunidad de ciberseguridad ha sido alertada sobre una vulnerabilidad crítica que afecta a la
Leer másIntroducción En los últimos meses, una sofisticada campaña de ciberespionaje denominada “PassiveNeuron” ha puesto en jaque a instituciones gubernamentales, entidades
Leer másIntroducción Durante décadas, la recomendación dominante en el ámbito de la ciberseguridad fue exigir contraseñas complejas, compuestas por letras mayúsculas,
Leer másIntroducción El ecosistema .NET se enfrenta a una nueva amenaza de ciberseguridad tras la detección de un sofisticado ataque a
Leer másIntroducción En el actual panorama de ciberseguridad empresarial, la detección temprana de vulnerabilidades en activos cloud expuestos es esencial, pero
Leer más— ### Introducción Apenas unas semanas después de la publicación y parcheo de una vulnerabilidad crítica en Microsoft SharePoint, actores
Leer másIntroducción En el panorama actual de ciberamenazas, las organizaciones humanitarias y de ayuda a zonas en conflicto se han convertido
Leer másIntroducción En las últimas semanas, expertos en ciberseguridad han detectado una nueva campaña de intrusión atribuida al grupo de amenazas
Leer másIntroducción El sector de la ciberseguridad se ve sacudido nuevamente tras la reciente inclusión, por parte de la Agencia de
Leer másIntroducción En las últimas horas, la comunidad de ciberseguridad ha sido alertada sobre una campaña de explotación activa dirigida a
Leer másIntroducción El phishing continúa consolidándose como uno de los vectores de ataque más prevalentes y sofisticados en el ecosistema de
Leer másIntroducción La ciberseguridad se ha convertido en un factor diferencial para la continuidad operativa de las pequeñas y medianas empresas
Leer másIntroducción Microsoft ha publicado una actualización de emergencia destinada a resolver un fallo crítico que afectaba a la funcionalidad del
Leer másIntroducción El pasado martes, Microsoft anunció la corrección de un error severo que impedía a usuarios de Microsoft 365 iniciar
Leer másIntroducción En el contexto actual de transformación digital y adopción masiva del trabajo híbrido, la seguridad perimetral tradicional ha quedado
Leer más— ### Introducción El panorama de amenazas persistentes avanzadas (APT) se ha visto alterado recientemente por la intensificación de actividades
Leer más— ### 1. Introducción El ecosistema empresarial de Microsoft Windows ha vuelto a verse impactado por un problema crítico: las
Leer más— ### Introducción La edición de Pwn2Own Irlanda 2025 ha marcado un hito en la historia de la ciberseguridad ofensiva.
Leer más— ### 1. Introducción Recientes análisis de seguridad han revelado que las versiones más actuales de los entornos de desarrollo
Leer más— ### Introducción La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una alerta confirmando
Leer másIntroducción La seguridad de los dispositivos de red empresariales vuelve a estar en el punto de mira tras la reciente
Leer másIntroducción Vidar Stealer, uno de los infostealers más prolíficos y consolidados en el panorama del malware-as-a-service (MaaS), ha experimentado una
Leer más— ### 1. Introducción Durante los últimos meses, se ha detectado una campaña de ciberespionaje altamente persistente y dirigida, enfocada
Leer más